Adaptation des applications réparties à base de composants aux terminaux mobiles en environnement sans fil

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Adaptation des applications réparties à base de composants aux terminaux mobiles en environnement sans fil"

Transcription

1 Adaptation des applications réparties à base de composants aux terminaux mobiles en environnement sans fil Nabil Kouici, Denis Conan et Guy Bernard GET / INT, CNRS Samovar 9 rue Charles Fourier, Évry, France {Nabil.Kouici, Denis.Conan, Résumé : les terminaux mobiles tels que les assistants personnels numériques ou les téléphones portables sont de plus en plus utilisés. Cependant, l accès aux applications réparties à partir de ces terminaux soulève le problème de la disponibilité de ces services en présence des déconnexions. Le système et les applications distribuées fonctionnant sur ces terminaux doivent s adapter aux changements de l environnement mobile. Le travail présenté dans cet article est la continuation de Domint, une plate-forme pour la gestion des déconnexions pour les applications à base d objets CORBA. Cet article propose une approche pour la gestion des déconnexions pour des applications à base de composants CCM (CORBA Component Model). Nous proposons un patron de conception pour le partitionnement des entités de l application. Ce partitionnement est basé sur deux méta-données : «déconnectabilité» et «nécessité». Ensuite, nous présentons D MINT, une architecture qui permet l adaptation des applications réparties à base de composants CCM aux déconnexions dans les environnements mobiles. Mots-clés : Mobilité, Intergiciel, déconnexion, composant, méta-donnée. 1 Introduction Ces dernières années ont été marquées par une forte évolution des équipements utilisés dans les environnements répartis. Nous sommes successivement passés des réseaux locaux à des réseaux à grande échelle (Internet), puis à des réseaux sans fil interconnectant des machines mobiles comme des téléphones portables ou des assistants personnels numériques (PDA). Cette évolution a abouti au développement de l informatique mobile dans laquelle l utilisateur peut continuer d accéder à l information fournie par une infrastructure distribuée sans tenir compte de son emplacement. La construction d applications réparties converge de plus en plus vers l utilisation des intergiciels (middleware) à composants, en particulier les modèles de composants CORBA [Object Management Group, 2002] de l OMG, EJB [DeMichiel, 2002] de SUN et.net [Microsoft, 2002] de Microsoft. Le modèle de composants offre une séparation entre les fonctionnalités métier du composant et les fonctionnalités système (sécurité, transaction, cycle de vie,...) de l intergiciel. Cette séparation est réalisée suivant le paradigme composant/conteneur. En effet, le composant encapsule le code métier et le conteneur gère les aspects extra fonctionnels (fonctionnalité système) [Szyperski et al., 2002]. Le travail présenté dans cet article est la continuation de Domint [Conan et al., 2002a, Conan et al., 2002b], une plate-forme à base d objets CORBA qui offre aux applications mobiles la continuité de services en mode déconnecté dans des environnements mobiles. L idée principale de Domint est de créer sur le terminal mobile des entités mandataires appelées «objets déconnectés». Dans Domint, la gestion de la connectivité utilise un mécanisme d hystérésis qui donne les différents niveaux de connectivité (connecté, partiellement connecté et déconnecté). La contribution principale des travaux présentés dans cet article est la proposition d une architecture à base de composants nommée D MINT pour la gestion de la déconnexion. Dans cette architecture, nous proposons un patron de conception pour la classification des entités d une application répartie, pour distinguer les entités qui peuvent avoir un mandataire dans le terminal mobile et sélectionner les entités nécessaires dans le terminal mobile pour que l application continue à fonctionner en mode déconnecté. Nous proposons aussi un mécanisme pour la création et la gestion des entités locales ainsi qu un mécanisme de transfert d état entre les mandataires et les copies distantes. La suite de l article est divisée comme suit. La section 2 identifie nos motivations et objectifs. Ensuite, dans la section 3, nous présentons les méta-données que nous utilisons dans la section 4 dans le contexte des intergiciels orientés composants. La section 5 décrit brièvement l architecture D MINT. La section 6 établit le lien avec les travaux existants. Enfin, la section 7 conclut l article et donne quelques perspectives. 2 Motivations et objectifs Les terminaux mobiles devenant extrêmement courants, leur utilisation ne cesse de se généraliser dans tous les domaines. Leur utilisation doit donc devenir aussi naturelle que possible. En particulier, la variation de la connectivité ne doit pas être vue comme une faute dans les environnements mobiles. Pour des applications distribuées, la variation de connectivité peut se traduire par des déconnexions. Nous considérons deux types de déconnexions : les déconnexions volontaires et les déconnexions involontaires. Les premières, décidées par l utilisateur depuis son terminal mobile, sont justifiées par les bénéfices attendues sur le coût, l énergie et la minimisation des désagréments in- 1

2 duits par les déconnexions inopinées. Les secondes sont le résultat de coupures intempestives des déconnexions physiques du réseau, par exemple, lors de passage de l utilisateur dans une zone d ombre radio. Les environnements d exécution d applications réparties qui se basent sur les intergiciels actuels reposent sur des hypothèses (utilisateurs fixes, terminaux puissants, connexions réseau de bonne qualité et peu coûteuses) incompatibles avec les caractéristiques de l informatique mobile, qui se distingue en particulier par le nomadisme des utilisateurs accédant depuis n importe quelle localisation géographique à leurs applications. En dépit de tous les problèmes mentionnés ci-dessus, un utilisateur mobile souhaite se déplacer librement et continuer à travailler le plus normalement possible avec son terminal mobile. Il est donc souhaitable de fournir une continuité de service malgré les déconnexions et les perturbations du réseau sans fil. Le besoin de continuer à travailler dans un environnement mobile soulève de nombreux problèmes. Tous d abord, l approche visant à résoudre la disponibilité passe par une réplication des données et du code sur le terminal mobile. En autre, d après [Satyanarayanan, 1996a], l adaptation aux caractéristiques de l informatique mobile est exprimable en trois stratégies : «laissez-faire» où l adaptation est entièrement de la responsabilité de l application, donc sans aucun support du système ; «transparence» où aucun changement de l application n est nécessaire puisque c est le système qui est responsable de l adaptation ; «collaboration» où l adaptation est faite en collaboration entre l application et le système. De nombreux travaux synthétisés dans [Jing et al., 1999] montrent que les approches «laissez-faire» et «transparence» ne sont pas adéquates. Ainsi, dans nos travaux, nous nous basons sur la stratégie d adaptation «collaboration». La réplication des données sur le terminal mobile consiste à instancier le même type d entité sur le terminal mobile que sur le serveur fixe où elle se situe normalement. Ces entités déconnectées vont être utilisées pour assurer la continuité de service lors de déconnexions. Les opérations effectuées pendant les phases de déconnexion sont journalisées localement pour être envoyées lors de la reconnexion aux serveurs pour effectuer la réconciliation. Ce processus de traitement des déconnexions encapsule le déploiement des entités distantes sur le terminal mobile. La plupart des algorithmes de déploiement existant dans la littérature traitent ce problème selon un aspect «quantité» : nombre d entités en mémoire et l élection des entités que le système supprime en cas de dépassement de la taille mémoire. Cependant, peu de travaux traitent l aspect «qualité» de l entité susceptible d être déployée sur le terminal mobile. C est sur ce dernier aspect que se penche notre travail dans cet article où nous proposons deux métadonnées : «nécessité» et «déconnectabilité». Ces deux méta-données répondent à deux questions. Premièrement, avoir des mandataires dans le terminal mobile augmente la disponibilité du service, mais est-ce que toutes les entités distantes peuvent avoir un mandataire (déconnectabilité)? Deuxièmement, est-ce que ces entités déconnectables sont nécessaires pour le fonctionnement de l application en mode déconnecté? Dans le méta-modèle que nous présentons dans la section 3, nous utilisons le mot «entité» dans l acceptation «granularité de l entité manipulée par le système» (par exemple, «fichier» dans les systèmes orientés fichiers, «enregistrement» dans les systèmes de base de données, «objet» dans les système orientés objets et «composant» dans les systèmes orientés composants). Dans la section 5, nous présentons l architecture D MINT avec des composants CORBA (CCM pour CORBA Component Model). Nous avons choisi CCM pour son interopérabilité, son utilisation dans des domaines variés et sa portabilité sur des assistants personnels numériques. Les résultats peuvent cependant être appliqués à d autres modèles de composants. 3 Méta-modèle pour la gestion de la connectivité La gestion de la connectivité dépend largement de la sémantique de l application. Cette sémantique peut être modélisée par des données appelées méta-données. Dans cette section, nous utilisons les méta-données, d une part, pour spécifier si une entité distante peut avoir un mandataire sur le terminal mobile (cf. Section 3.1), d autre part, pour spécifier si ce mandataire est nécessaire pour l exécution de l application en mode déconnecté (cf. Section 3.2). Pour mieux comprendre les méta-données que nous définissons dans cette section, nous illustrons leur utilisation avec une application de messagerie électronique que nous avons implantée. Cette application comporte trois types d entités distribuées : l entité MailBoxManager responsable de la création, de la suppression et de la localisation des entités MailBox ; ces dernières entités sont responsables de l envoi, de la réception et de la suppression des messages ; enfin, l entité AddressBook fournit un outil de consultation, d ajout et de suppression d adresses des utilisateurs. 3.1 Méta-donnée déconnectabilité La méta-donnée «déconnectabilité» contient un profil qui indique si cette entité présente dans le terminal fixe accepte un mandataire dans le terminal mobile. Ainsi, les entités distribuées de l application sont partitionnées en deux groupes. La figure 1 présente un patron de conception pour le partitionnement des entités de l application, plus l attribution de la méta-donnée «nécessité» présentée dans la section 3.2. Le partitionnement en entités déconnectables et entités non déconnectables est réalisé par le développeur 1 de l application qui doit concevoir son application suivant ces contraintes. Ce patron de conception dépend de la sémantique de l application. Par exemple, pour des raisons de sécurité, le développeur de l application peut décider de déployer des entités de l application dans des serveurs sécurisés. Ces entités ne peuvent pas être instanciées dans d autres machines. Ainsi, la création des mandataires pour ces entités n est pas autorisée. Les entités déconnectées doivent être conçues pour faire face à une 1 Dans le processus de développement d applications à base de composants CORBA, le développeur de l application peut être décomposé en concepteur du composant, concepteur de composition de composants, implanteur du composant, packageur du composant et déployeur du composant. 2

3 future réconciliation avec les entités distantes. Dans cet article, le problème de la réconciliation ne sera pas abordé. Ce problème est abordé dans [Chateigner et al., 2003]. ENN développeur Vision de l uti l isateur Entités déconnectables Vision du développeur EN = Entités Nécessaires ENN = Entités Non Nécessaires Entités de l appl ication EN développeur EN uti l isateur ENN uti l isateur Entités non déconnectables EN de l application ENN de l application FIG. 1. Mèta-modèle pour le partitionnement des entités de l application. La seconde colonne de la table 1 présente l affectation de la méta-donnée pour les entités de l application de messagerie électronique. Dans cette application, supposons que le client administrateur de l application crée dans son terminal mobile un mandataire pour l entité MailBox- Manager. Dans le scénario où l administrateur peut manipuler cet objet en mode déconnecté et créer une nouvelle boîte aux lettres pour un autre utilisateur, ce dernier utilisateur ne pourra pas utiliser sa boîte aux lettres tant que l administrateur est déconnecté et que la réconciliation n a pas eu lieu. Donc, l entité MailBoxManager peut être classée par le développeur de l application comme étant une entité non déconnectable. Par contre, les entités Mail- Box et AddressBook peuvent avoir un mandataire dans le terminal mobile, puisqu en mode déconnecté l utilisateur veut lire, envoyer ou supprimer des messages. Les messages manipulés par l utilisateur dans le mandataire sont les messages téléchargés à partir de l entité dans le serveur fixe avant la déconnexion. Ce mécanisme permet quand même à l entité restée dans le réseau fixe de recevoir les messages à destination de l utilisateur. Cet utilisateur verra ses messages lors de la reconnexion et les messages qu il a envoyés à partir du mandataire seront alors acheminés vers les destinataires. L entité AddressBook est personnelle à un utilisateur, c est une entité passive. Ainsi, si l utilisateur ajoute ou supprime des entrées dans sont carnet d adresses, ces changements n auront pas un impact sur d autres entités partagées de l application. Cette entité est donc déconnectable. 3.2 Méta-donnée nécessité La méta-donnée que nous avons présentée dans la section précédente ne traite pas le problème de la quantité d entités mandataires devant co-exister dans le faible espace mémoire du terminal mobile. Pour résoudre ce problème, nous introduisons une autre méta-donnée : «nécessité», qui permet de donner un «poids» aux entités de l application quant à leur présence dans le terminal mobile. Ce concept nous amène à classer les entités déconnectables en entités nécessaires (EN) et entités non nécessaires (ENN). Une entité nécessaire est une entité dont la présence dans le terminal mobile est obligatoire pour le fonctionnement en mode déconnecté. Une entité non nécessaire est une entité dont l absence dans le terminal mobile ne peut pas empêcher le fonctionnement de l application en mode déconnecté. L application doit être construite de telle façon qu une telle entité absente pendant une déconnexion n empêche pas l application de continuer à fonctionner. Comme présentée dans la figure 1, la classification des entités de l application en EN et ENN est effectuée d abord par le développeur et ensuite par l utilisateur. Le développeur de l application fournit la première classification en «EN développeur» et «ENN développeur». Ensuite, à chaque lancement de l application ou dans la configuration de cette dernière à l installation, l utilisateur peut forcer un «ENN développeur» à devenir nécessaire, une telle entité étant alors appelée «EN utilisateur». Dans la figure 1, les rectangles grisés représentent les EN de l application, c est-à-dire l union des «EN développeur» et des «EN utilisateur». En outre, l utilisateur ne peut pas forcer un «EN développeur» à devenir un «ENN utilisateur». Nous considérons que le développeur connaît mieux que l utilisateur quelles sont les entités déconnectées qui doivent impérativement exister dans le terminal mobile pour le fonctionnement en mode déconnecté. La troisième colonne de la table 1 présente l affectation de la méta-donnée «nécessité» pour les entités de l application de messagerie électronique. Il est clair que la présence d un mandataire pour MailBox est nécessaire pour le fonctionnement de l application. Par contre, AddressBook est classée comme ENN par le développeur puisque l utilisateur peut se passer de son carnet d adresses et n envoyer des messages qu aux destinataires dont il connaît l adresse. Lorsque l utilisateur lance son application de messagerie électronique sur son terminal mobile ; il s aperçoit qu il a le droit de modifier la nécessité de AddressBook. S il pense qu il va envoyer plusieurs messages à des destinataires différents et qu il ne connaît pas par cœur leur adresse, il peut forcer la nécessité de AddressBook. 4 Le modèle de composant CCM L utilisation de modèles et langages orientés objet pour la construction des applications réparties existe depuis longtemps. L objectif de ces recherches est d améliorer la modélisation d une application, d optimiser la réutilisation de code métier et d adresser l ensemble du cycle de développement. Cependant, la conception orientée objet n est pas adaptée à la description de schémas de coordination et de communication complexes. Pour pallier les limites de l approche objet et adresser des notions non prévues initialement, l approche composant est apparue. Dans cette section, nous présentons d abord le modèle de composant CCM (cf. Section 4.1), ensuite nous discutons l utilisation des méta-données présentées dans la section 3 dans le contexte CCM (cf. Section 4.2). 3

4 Nécessité Entité Déconnectabilité Choix du programmeur Choix de l utilisateur final MailBox Oui EN n/a EN MailBoxManager Non n/a n/a n/a AddressBook Oui ENN EN EN TAB. 1. Partitionnement des entités dans l application messagerie électronique : n/a signifié «non-applicable». 4.1 Vue d ensemble de CCM Réf_composant État =P Réf_Composant État =P0 Il n existe pas, aujourd hui, une définition unique de composant logiciel. Toutefois, plusieurs définitions ou caractéristiques sont acceptées. Szyperski [Szyperski et al., 2002] définit un composant comme «une unité de composition avec des interfaces contractuellement spécifiées et des dépendances explicites sur son contexte. Un composant peut être déployé indépendamment et il est sujet à des compositions par des parties tiers.» Dans la suite de cet article, notre raisonnement est illustré dans le cadre de composants CORBA (CCM) dont des implantations existent déjà : par exemple, OpenCCM [Marvie and Merle, 2001] et micoccm [Pilhofer, 2002]. Le choix de CCM est justifié par plusieurs points. Premièrement, par rapport aux autres modèles tels que EJB [DeMichiel, 2002], COM [Rogerson, 1997] et.net[microsoft, 2002], CCM peut être vu comme l union de ces modèles. Comme dans EJB, un composant CORBA est créé et géré par une maison et exécuté dans un conteneur. Comme dans COM, un composant CORBA offre et utilise des interfaces et il permet la navigation et l introspection. Comme dans.net, un composant CORBA peut être écrit dans plusieurs langages de programmation et peut être empaqueté pour être distribué. Deuxièmement, CCM est multilanguages, multios, multiorb, multivendeur, contrairement à EJB qui est purement JAVA, et COM et.net qui sont purement Windows. Réceptacle Puit d événements Composant CCM Attributs Interface équivalente Facette Source d événements FIG. 2. Vision externe d un composant CCM. Un composant CCM est caractérisé par des ports classés en synchrones (facettes et réceptacles) et asynchrones (sources et puits d événements), et des attributs pour la configuration (cf. figure 2). Un autre avantage avec CCM est que le composant peut être segmenté (cf. figure 3). Pour chaque segment, CCM génère un squelette. Les segments sont activés indépendamment et possèdent un état. Enfin, chaque segment est séparément identifié dans le système. Facette_A Facette_B Implantation monolithique Facette_A Facette_B Implantation segmentée P = P0 U P1 FIG. 3. Composants monolithique et segmenté. 4.2 Déconnectabilité et nécessité dans CCM État =P1 Dans cette section, nous présentons juste une brève discussion sur l utilisation des méta-données «déconnectabilité» et «nécessité» dans le contexte CCM. Ce point a été développé dans [Kouici et al., 2003]. Un composant déconnectable est un composant qui peut avoir un composant mandataire dans le terminal mobile utilisé en mode déconnecté. Dans le cas d une implantation monolithique du composant, tous les services offerts par le composant sont implantés dans une seule classe. Si le composant est déconnectable, le segment qui correspond à la totalité du composant est aussi déconnectable. Dans le cas d une implantation segmentée, ce mandataire ne contient que des segments déconnectables. En outre, un composant déconnectable contient au moins un segment déconnectable et s il existe un segment déconnectable alors ce composant est déconnectable. CCM définit la notion de segment principal (main segment). Ce segment contient tous les services et attributs non affectés à d autres segments. Ce segment possède aussi l exclusivité de manipulation du contexte par réflexion. En particulier, il offre la possibilité de localiser les autres segments par l interface ExecutorLocator. Ainsi, il est clair que la déconnectabilité du composant implique la déconnectabilité de son segment principal. Nous définissons aussi la notion de composant nécessaire et de segment nécessaire par analogie avec la déconnectabilité. Un composant nécessaire doit contenir au moins un segment nécessaire et si un segment est déclaré nécessaire alors son composant est aussi nécessaire. La localisation des services et des segments étant nécessaire en mode déconnecté, la nécessité d un composant implique la nécessité de son segment principal. 5 Architecture de D MINT La première partie de cette section décrit l intégration des méta-données présentées dans la section 4.2 dans la 4

5 plate-forme OpenCCM. Ensuite, nous présentons brièvement l architecture D MINT. Intergiciel RM Maison LM cl ient CM composant 1 DCM Term inal mobi le Couche d interception 3 LM MaisonD DS 0 DS K <DC 1> Serveur Maison Segment 0 Segment 1 Segment N <Composant 1> 8.2 Serveur de composant DCMServer FIG. 4. Architecture de D MINT. Conteneur Entité d exécution OpenCCM est une plate-forme écrite en Java. Elle fournit une première implantation partielle de CCM. CCM étend le langage OMG IDL pour permettre d exprimer les caractéristiques du composant décrites dans la section 4.1. En plus, il définit un nouveau langage, Component Implementation Definition language (CIDL), pour spécifier l architecture interne des composants. Nous avons ajouté dans le CIDL de nouvelles entrées grammaticales pour spécifier la déconnectabilité et la nécessité d abord pour le composant, c-à-d. pour le segment principal, ensuite pour les autres segments du composant. Nous avons aussi ajouté des étapes dans la chaîne de compilation d OpenCCM [Flissi, 2003] pour inclure dans chaque squelette du segment le code nécessaire pour spécifier la déconnectabilité et la nécessité. La figure 4 représente l architecture de D MINT. D MINT crée pour chaque terminal mobile un service de gestion des déconnexions DCMServer qui se trouve dans une entité d exécution indépendante de celles des applications dans le terminal mobile. Le DCMServer est accessible par l intergiciel de l application via une couche d interception propre à chaque instance de l intergiciel. Dans CORBA, cette couche d interception est pilotée par des objets CORBA locaux appelés les intercepteurs portables [Object Management Group, 2001a]. Cette couche intercepte toutes les requêtes du client vers les serveurs. Le gestionnaire des composants déconnectés (DCM) comporte une fabrique pour les composants/segments déconnectés (RM) et un gestionnaire du journal d opérations (LM). À chaque composant déconnecté est associé un gestionnaire de connectivité (CM). La couche d interception détient une table qui fait le lien entre une référence de segment et un gestionnaire de connectivité. Imaginons le scénario où D MINT doit créer un mandataire pour chaque segment/composant à la première invocation. Lorsqu un client invoque un service du composant (via le segment associé) (1), la couche d interception intercepte cette requête et contrôle la déconnectabilité de ce segment. Dans le cas où ce segment accepte un mandataire, la couche d interception contrôle si le composant déconnecté associé à ce segment existe déjà dans DCMServer. La requête étant la première pour ce composant, la couche d interception obtient la référence de RM (2). RM crée d abord une maison déconnectée (3) utilisée pour la création du composant déconnecté (DC). Ensuite, RM crée le gestionnaire de connectivité (CM) associé et le segment déconnecté (DS) pour le segment invoqué. Au moment de la création de DC/DS, l intergiciel transmet la requête du client vers le composant distant (4). Les requêtes du client sont interceptées par la couche d interception. Cette dernière contrôle la connectivité via le CM associé au segment invoqué (5). Si la connectivité est bonne, la requête est dirigée vers le composant distant (4). Sinon, la requête est dirigée vers le DS/DC associé (6). Les opérations effectuées sur DC/DS vont être sauvegardées dans LM (7). Périodiquement, LM teste la connectivité (8.1), et si possible, envoie les requêtes au composant distant (8.2). La maison déconnectée comporte du code nécessaire pour chercher la référence de CM (9.1), tester la connectivité (9.2) et faire un transfert d état entre DC et le composant distant (9.3). Le mécanisme de réconciliation entre la copie distante et les mandataires est étudié dans [Chateigner et al., 2003]. 6 Travaux connexes La problématique traitée dans cet article aborde les domaines de recherche autour de la mobilité des applications (gestion de la déconnexion), des méta-données (configuration par réflexion) et des modèles de composants. Un panorama est donné dans [Jing et al., 1999] sur l adaptation à la mobilité des applications client/serveur, qui se concentre de plus en plus sur la gestion et le déploiement 2 des entités déconnectées dans le terminal mobile. Coda [Satyanarayanan, 1996b, Satyanarayanan, 1996a] est un système de gestion de fichiers qui définit la notion de données implicites et de données explicites. Les données implicites représentent l historique d utilisation du client. Les données explicites prennent la forme d une base de données construite par le client de l application. Si l utilisateur fait un mauvais choix pour ses données explicites suite à une mauvaise compréhension de l application, cette dernière peut ne pas fonctionner en mode déconnecté. Odyssey [Mummert, 1996, Noble and Satyanarayanan, 1999] ajoute pour chaque objet distant de l application deux méta-données : «fidélité» et «fenêtre de tolérance». Ces méta-données sont bien adaptées pour la gestion de la faible connectivité, mais pas pour les déconnexions. Rover [Joseph et al., 1997] définit les notions d objet dynamique relogeable (Relocatable Dynamic Object, RDO) et d appel de procédure à distance non-bloquant (Queued Remote Procedure Call, QRPC). Rover traite tous les objets de l application de la même façon et ne tient pas compte de la sémantique de l application. En outre, le développeur doit concevoir son application en terme de RDO. L usage des méta-données a été aussi introduit dans les intergiciels réflexifs [Blair et al., 1998, Parlavantzas et al., 2000]. XMIDDLE [Capra et al., 2001] définit la méta-donnée «profil» qui décrit ce que l intergiciel doit faire lorsqu il se trouve dans un contexte particulier. Cette méta-donnée contient des informations 2 Ici, le mot déploiement signifie le téléchargement ou la création des mandataires sur le terminal mobile. 5

6 sur les ressources externes (bande passante, batterie...) et ne prend pas en compte la sémantique de l application. Ce type de méta-donnée a été aussi introduit dans CARISMA [Capra et al., 2003], qui associe à chaque application un fichier de description de comportements. Dans le contexte CORBA, les projets [Ruggaber et al., 2000] et Alice [Lynch, 1999] traitent le problème des courtes déconnexions provoquées par le changement de cellule (handover) dans wireless CORBA [Object Management Group, 2001b]. ne traite que le problème des déconnexions involontaires et il utilise deux mandataires, un sur le terminal mobile et un autre sur le terminal fixe. Alice fournit des mécanismes pour traiter les déconnexions volontaires et involontaires en utilisant les exceptions produites par l intergiciel lors de changements de cellules. Dans Alice, le code nécessaire pour commuter vers le mode déconnecté doit être inclus dans le code de l application. Dans notre approche, l utilisation d une couche d interception au niveau de l intergiciel permet de limiter l impact sur le code de l application. CASCADE [Chockler et al., 2000, Atzmon et al., 2002] définit un service de gestion des mandataires générique et hiérarchique pour des objets CORBA. Il définit un service de désignation pour les serveurs de mandataires et les clients utilisent ce service pour trouver des serveurs où créer des mandataires. Dans CASCADE, si le client se déconnecte avec tous les serveurs comportant les mandataires, il ne peut pas continuer à travailler si sa machine n est pas elle-même un serveur de mandataires. Enfin, dans le domaine des composants, CESURE [Marangozova and Hagimont, 2002] traite le problème de la réplication des composants d une manière extra fonctionnelle. Ce projet introduit la notion de composant de déconnexion qui représente une réplique du composant distant, et qui contient en plus le code nécessaire pour la réconciliation. L approche utilisée dans CESURE ne traite pas le problème des déconnexions involontaires puisque les mandataires sont créés sur des hôtes autres que le terminal mobile. 7 Conclusion Dans cet article, nous avons présenté l état actuel de nos travaux sur l adaptation des applications réparties en environnements mobiles. Nous avons proposé un patron de conception pour des applications réparties fonctionnant dans des environnements mobiles. Ce patron de conception se base sur l utilisation des méta-données «déconnectabilité» et «nécessité». La méta-donnée «déconnectabilité» permet de spécifier si une entité dans un serveur fixe peut avoir un mandataire dans le terminal mobile. La méta-donnée «nécessité» permet de donner un «poids» à l entité déconnectée quant à sa présence dans le terminal mobile. Ces méta-données permettent de créer un lien de collaboration entre le développeur de l application et l utilisateur de cette dernière. En utilisant ces méta-données et en s appuyant sur la plate-forme Domint, nous avons présenté D MINT. Nous montrons avec cette architecture que la collaboration pour le traitement de la mobilité ne s arrête pas à l utilisation des méta-données, mais demande aussi l utilisation d autres ressources systèmes tels que les intercepteurs au niveau de l intergiciel. Les méta-données que nous avons présentées dans cet article ne traitent pas le problème de la priorité entre les différentes entités de l application. Cette priorité doit être spécifier dans une autre méta-donnée : «criticité». Les autres perspectives de nos travaux sont les suivantes. Tout d abord, nous allons terminer l implantation de D MINT, porter cette architecture sur des terminaux mobiles (PDA) et faire des tests de performances. L architecture actuelle de D MINT utilise des composants métier. Cependant, la gestion de la mobilité doit être vue comme un aspect extra fonctionnel géré par le conteneur lui-même. Donc, une perspective supplémentaire est l intégration de D MINT dans les conteneurs CCM en utilisant des composants système. Une approche prometteuse est celle des conteneurs ouverts [Vadet and Merle, 2001]. Enfin, D MINT ne prend en compte que les invocations synchrones. Or, les communications asynchrones deviennent de plus en plus utilisées dans les intergiciels via des services d événements ou de notification. Le modèle de composant CCM permet les deux types de communication. Nous travaillons donc à étendre D MINT dans ce sens. Références [Atzmon et al., 2002] Atzmon, H., Friedman, R., and Vitenberg, R. (2002). Replacement Policies for a Distributed Object Caching Service. In International Symposium on Distributed Objects and Applications, pages , California, Irvine, USA. [Blair et al., 1998] Blair, G. S., Coulson, G., Robin, P., and Papathomas, M. (1998). An Architecture for Next Generation Middleware. In Proceedings of the IFIP International Conference on Distributed Systems Platforms and Open Distributed Processing, London. [Capra et al., 2001] Capra, L., Emmerich, W., and Mascolo, C. (2001). Exploiting Reflection and Metadata to built Mobile Computing Middleware. In Workshop on Middleware Mobile Computing, IFIP/ACM, Heidelberg, Germany. [Capra et al., 2003] Capra, L., Emmerich, W., and Mascolo, C. (2003). CARISMA : Context-Aware Reflective Middleware System for Mobile Applications. IEEE Transaction on Software Engineering. [Chateigner et al., 2003] Chateigner, L., Chabridon, S., and Bernard, G. (2003). Intergiciel pour l informatique nomade : réplication optimiste et réconciliation. In Manifestation des jeunes chercheurs STIC, MAJECSTIC, Marseille, France. [Chockler et al., 2000] Chockler, G., Dolev, D., Friedman, R., and Vitenberg, R. (2000). Implementing a caching service for distributed CORBA objects. In 2nd IFIP/ACM International Conference on Distributed Systems Platforms and Open Distributed Processing, pages [Conan et al., 2002a] Conan, D., Chabridon, S., Villin, O., and Bernard, G. (April 2002a). Disconnected Operations in Mobile Environments. In Proc. 2nd IPDPS Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, Ft. Lauderdale, USA. 6

7 [Conan et al., 2002b] Conan, D., Chabridon, S., Villin, O., Bernard, G., Kotchanov, A., and Saridakis, T. (2002b). Handling Network Roaming and Long Disconnections at Middleware Level. In Proc. Workshop on Software Infrastructures for Component-Based applications on Consumer Devices, Lausanne, Switzerland. [DeMichiel, 2002] DeMichiel, L. (2002). Enterprise JavaBeans Specifications, version 2.1, proposed final draft. Sun Microsystems, http ://java.sun.com/products/ejb/docs.html. [Flissi, 2003] Flissi, A. (2003). Inside OpenCCM. Technical report, ObjectWeb. [Jing et al., 1999] Jing, J., Helal, A., and Elmagarmid, A. (June 1999). Client-Server Computing in Mobile Environments. ACM Computing Surveys, 31(2). [Joseph et al., 1997] Joseph, A., Tauber, J., and Kaashoek, M. (1997). Mobile computing with the Rover toolkit. ACM Transactions on Computers, 46(3). [Kouici et al., 2003] Kouici, N., Conan, D., and Bernard, G. (2003). Disconnected Metadata for Distributed Applications In Mobile Environments. In International Conference on Parallel and Distributed Processing Techniques and Applications, Las Vegas, Nevada, USA. [Lynch, 1999] Lynch, N. (1999). Supporting Disconnected Operation in Mobile CORBA. M.sc. thesis, Trinity College Dublin. [Marangozova and Hagimont, 2002] Marangozova, V. and Hagimont, D. (2002). An Infrastructure for CORBA Component Replication. In In Proceedings of the First International IFIP/ACM Working Conference on Component Deployment, Berlin (Germany). [Marvie and Merle, 2001] Marvie, R. and Merle, P. (2001). CORBA Component Model : Discussion and Use with OpenCCM. Technical report, Laboratoire d Informatique Fondamentale de Lille, France. Submitted for publication. [Microsoft, 2002] Microsoft (2002). Microsoft Developer Network. http ://www.msdn.microsoft.com. [Mummert, 1996] Mummert, L. (September 1996). Exploiting Weak Connectivity in a Distributed File System. PhD thesis. [Noble and Satyanarayanan, 1999] Noble, B. D. and Satyanarayanan, M. (1999). Experience with Adaptive Mobile Applications in Odyssey. Mobile Networks and Applications, 4(4) : [Object Management Group, 2001b] Object Management Group (June 2001b). Wireless Access and Terminal Mobility in CORBA Specification. OMG Document dtc/ [Object Management Group, 2002] Object Management Group (June 2002). CORBA Components. OMG Document formal/ , Version 3.0. [Object Management Group, 2001a] Object Management Group (September 2001a). Portable Interceptors. Interceptors Finalization Task Force. Published draft. [Parlavantzas et al., 2000] Parlavantzas, N., Coulson, G., Clarke, M., and Blair, G. (2000). Towards a Reflective Component-based Middleware Architecture. In Workshop on Reflection and Metalevel Architectures, Sophia Antipolis and Cannes, France. [Pilhofer, 2002] Pilhofer, F. (2002). Writing and Using CORBA Component. Technical report, ALCATEL, http ://www.fpx.de/micoccm/. [Rogerson, 1997] Rogerson, D. (1997). Inside COM. Microsoft Press. [Ruggaber et al., 2000] Ruggaber, R., Seitz, J., and Knapp, M. (July 2000). - A Generic Proxy Platform for Wireless Access and Mobility. In Proc. 19th ACM Symposium on Principles of Distributed Computing, Portland, Oregon. [Satyanarayanan, 1996a] Satyanarayanan, M. (1996a). Fundamental Challenges in Mobile Computing. In Proc 15th Symposium on Principles of Distributed Computing, pages 1 7. [Satyanarayanan, 1996b] Satyanarayanan, M. (1996b). Mobile Information Access. IEEE Personal Communications, 3(1). [Szyperski et al., 2002] Szyperski, C., Gruntz, D., and Murer, S. (2002). Component Software, Beyond Object- Oriented Programming. Addison-Wesley. [Vadet and Merle, 2001] Vadet, M. and Merle, P. (2001). Les conteneurs ouverts dans les plates-formes à composants. In Proc. Journée Thème Émergent Composants, Besançon, France. in French. 7

ADAPTATION DES APPLICATIONS REPARTIES A BASE DE COMPOSANTS AUX TERMINAUX MOBILES EN ENVIRONNEMENT SANS FIL

ADAPTATION DES APPLICATIONS REPARTIES A BASE DE COMPOSANTS AUX TERMINAUX MOBILES EN ENVIRONNEMENT SANS FIL ADAPTATION DES APPLICATIONS REPARTIES A BASE DE COMPOSANTS AUX TERMINAUX MOBILES EN ENVIRONNEMENT SANS FIL Nabil Kouici, Denis Conan et Guy Bernard GET / INT, CNRS Samovar 9 rue Charles Fourier, 91011

Plus en détail

Service de réconciliation pour la synchronisation de copies

Service de réconciliation pour la synchronisation de copies Service de réconciliation pour la synchronisation de copies L. Chateigner, S. Chabridon, N. Sabri et G. Bernard CNRS UMR SAMOVAR 01-03 juin 2004 Plan Service de réconciliation pour la synchronisation de

Plus en détail

2 L application exemple

2 L application exemple Support pour l exécution, en mode déconnecté, d applications distribuées dans les environnements mobiles Denis Conan, Bruno Bretelle, Sophie Chabridon et Guy Bernard Institut National des Télécommunications

Plus en détail

Introduction aux Composants Logiciels

Introduction aux Composants Logiciels Introduction aux Composants Logiciels Christian Pérez LIP/INRIA Année 2010-11 Plan Introduction aux composants logiciels Pourquoi des composants logiciels Notions de composants logiciels Conclusion Survol

Plus en détail

Gestion de copies multiples en environnement mobile

Gestion de copies multiples en environnement mobile Gestion de copies multiples en environnement mobile Lydialle Chateigner, Sophie Chabridon et Guy Bernard CNRS UMR Samovar 5157 13 septembre 2004 Plan Gestion de copies multiples en environnement mobile

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Conception et développement d applications avec OpenCCM

Conception et développement d applications avec OpenCCM * CE * URE Conception et développement d applications avec OpenCCM RNRT * * Philippe.Merle@lifl.fr Equipe GOAL Laboratoire d Informatique Fondamentale de Lille Revue finale CESURE, Marseille, 18 décembre

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI JAVA, CORBA et RMI objectif : développer des applications client/serveur incluant des objets répartis Java / CORBA : client/serveur hétérogènes Java / RMI : client/serveur homogènes plan : l architecture

Plus en détail

MOBILITÉ DANS LES SYSTÈMES RÉPARTIS : LE DÉPLOIEMENT SUR LE TERMINAL MOBILE

MOBILITÉ DANS LES SYSTÈMES RÉPARTIS : LE DÉPLOIEMENT SUR LE TERMINAL MOBILE Université d Évry-Val d Essonne Institut National des Télécommunications Rapport de Stage DEA d Informatique MOBILITÉ DANS LES SYSTÈMES RÉPARTIS : LE DÉPLOIEMENT SUR LE TERMINAL MOBILE Nabil KOUICI Responsable

Plus en détail

Architectures à composants

Architectures à composants Interaction requête/réponse Architectures à composants!communication par requête/réponse client requête réponse serveur Gaël Thomas gael.thomas@lip6.fr Université Pierre et Marie Curie Master Informatique

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Dhouha Ayed, Chantal Taconet, et Guy Bernard GET / INT, CNRS Samovar 5157 9 rue Charles Fourier 91011 Évry,

Plus en détail

Conteneurs Adaptable Dynamiquement pour la plateforme CORBA Component Model Model

Conteneurs Adaptable Dynamiquement pour la plateforme CORBA Component Model Model Conteneurs Adaptable Dynamiquement pour la plateforme CORBA Component Model Model Journée de l'action spécifique CNRS-GET Systèmes répartis et réseaux adaptatifs au contexte ( Context-Aware ) Laboratoire

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Exécution des applications réparties

Exécution des applications réparties Exécution des applications réparties Programmation des Applications Réparties Olivier Flauzac URCA Master STIC-Informatique première année Olivier Flauzac (URCA) PAR : Exécution des applications réparties

Plus en détail

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452 EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Reflective Middleware Solutions for Context-Aware Applications

Reflective Middleware Solutions for Context-Aware Applications Reflective Middleware Solutions for Context-Aware Applications Licia Carpa Wolfgang Eimmerich Cecilia Mascolo 1 BDIRA Mezri mezri.bdira@cpe.fr Les auteurs Licia Carpa Professeur dans le département informatique

Plus en détail

October 17, 2006. Résumé

October 17, 2006. Résumé État de l art de la gestion de cache logiciel pour tolérer les déconnexions en environnements mobiles Survey of software cache management for tolerating disconnections in mobile environments Nabil Kouici,

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Spécification du profil UML d assemblage cible EJB (version 1)

Spécification du profil UML d assemblage cible EJB (version 1) Spécification du profil UML d assemblage cible EJB (version 1) Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti) Référence : Livrable 2.2 Date : 31 mai 2002

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

Gestion de déconnexion pour applications réparties à base de composants dans un environnement mobile

Gestion de déconnexion pour applications réparties à base de composants dans un environnement mobile Gestion de déconnexion pour applications réparties à base de composants dans un environnement mobile Nabil Kouici, Lydialle Chateigner, Denis Conan, Sophie Chabridon et Guy Bernard GET/INT, CNRS UMR SAMOVAR,

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Contexte général de l étude

Contexte général de l étude 1 2 Contexte général de l étude Les entrepôts de données associés à des outils d analyse On Line Analytical Processing (OLAP), représentent une solution effective pour l informatique décisionnelle (Immon,

Plus en détail

Adaptation dynamique de services

Adaptation dynamique de services Adaptation dynamique de services Marcel CREMENE Univ. de Cluj Napoca Michel RIVEILL Univ. de Nice Sophia Antipolis Christian MARTEL Univ. de Savoie Objectif : Nous souhaitons pouvoir modifier l architecture

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 16 NFP111 Systèmes et Applications Réparties Cours 10 - Les Enterprise Java Beans ( aux serveurs ) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

Historique. Évolution des systèmes d exploitation (à travers les âges)

Historique. Évolution des systèmes d exploitation (à travers les âges) Historique Évolution des systèmes d exploitation (à travers les âges) Historique L histoire des systèmes d exploitation permet de dégager des concepts de base que l on retrouve dans les systèmes actuels

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

G en om3: Building middleware-independent robotic components. Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS

G en om3: Building middleware-independent robotic components. Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS G en om3: Building middleware-independent robotic components Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS Pablo Rauzy 15 février 2011 Table des matières 1 G en om3 :

Plus en détail

Architecture de déploiement d un système réparti. Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne

Architecture de déploiement d un système réparti. Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne Architecture de déploiement d un système réparti Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne I. Introduction Contexte du travail. Étude du déploiement. Modélisation

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Les Systèmes et Applications Réparties et leur Programmation

Les Systèmes et Applications Réparties et leur Programmation Les Systèmes et Applications Réparties et leur Programmation Samia Bouzefrane Maître de Conférences Laboratoire CEDRIC Conservatoire National des Arts et Métiers 292 rue Saint Martin 75141 Paris Cédex

Plus en détail

Bases de données et environnements distribués Chapitre I : Objets distribués, concepts fondamentaux

Bases de données et environnements distribués Chapitre I : Objets distribués, concepts fondamentaux Bases de données et environnements distribués Chapitre I : Objets distribués, concepts fondamentaux Eric Leclercq Département IEM / UB 10/2005 email : Eric.Leclercq@u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cours Serveurs d application. et Java avancé. Introduction au cours Serveurs d application. et Java avancé. Prérequis / Objectifs.

Cours Serveurs d application. et Java avancé. Introduction au cours Serveurs d application. et Java avancé. Prérequis / Objectifs. Cours Serveurs d application et Java avancé Introduction au cours Serveurs d application et Java avancé ITU Université de Nice Richard Grin Version O 1.0.1 12/4/14 20 h de cours et TPs Richard Grin, université

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Le langage UML 2.0 Diagramme de Déploiement

Le langage UML 2.0 Diagramme de Déploiement Claude Belleil Université de Nantes Le langage UML 2.0 Diagramme de Déploiement 1 Introduction Le diagramme de déploiement spécifie un ensemble de constructions qui peuvent être utilisées pour définir

Plus en détail

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAS 9.3 est disponible depuis le 12 Juillet 2011. Cette nouvelle version s accompagne de son lot de nouveautés notamment au niveau du serveur de

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Use Cases. Introduction

Use Cases. Introduction Use Cases Introduction Avant d aborder la définition et la conception des UC il est bon de positionner le concept du UC au sein du processus de développement. Le Processus de développement utilisé ici

Plus en détail

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 931 091 A1 (43) Date de publication: 11.06.2008 Bulletin 2008/24 (51) Int Cl.: H04L 12/58 (2006.01) (21) Numéro de dépôt: 07291423.7 (22) Date de dépôt: 29.11.2007

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03

PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03 PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03 Plan Contexte Problèmes CORBA PaCO++ Conclusion / perspectives Contexte : couplage de code Structural Mechanics Optics Thermal Dynamics Satellite design

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Présentation du PL/SQL

Présentation du PL/SQL I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Objectifs du cours. Master mention Informatique M1. Construction d Applications Réparties. Sommaire. Organisation.

Objectifs du cours. Master mention Informatique M1. Construction d Applications Réparties. Sommaire. Organisation. Master mention Informatique M1 Construction d s Réparties Lionel Seinturier USTL-LIFL Équipe GOAL/Projet INRIA Jacquard Lionel.Seinturier@lifl.fr 2006/2007 1 Objectifs du cours Appréhender la conception

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Les serveurs d applications :une introduction

Les serveurs d applications :une introduction Les serveurs d applications : une introduction Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Octobre 2006 Plan de la présentation

Plus en détail

Remote Method Invocation en Java (RMI)

Remote Method Invocation en Java (RMI) Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

PROCEDURE D INSTALLATION

PROCEDURE D INSTALLATION PROCEDURE D INSTALLATION VIGILENS Mise à jour : Juillet 2014 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Liste des modifications apportées au document... 3 2. Installation et

Plus en détail

Table des Matières. Table des Figures 7. Introduction Générale 9. Chapitre 1 - Langages de description d architectures matérielles hybrides 23

Table des Matières. Table des Figures 7. Introduction Générale 9. Chapitre 1 - Langages de description d architectures matérielles hybrides 23 Table des Figures 7 Introduction Générale 9 1. Outils et plate-formes de construction d application 9 2. Intégration de paradigmes de conception dans le cycle de vie 10 2.1. Equilibrage de charge et équilibrage

Plus en détail

Applications Internet riches fonctionnant en mode connecté et déconnecté

Applications Internet riches fonctionnant en mode connecté et déconnecté Applications Internet riches fonctionnant en mode connecté et déconnecté Success story client : développement d applications Web avec mode déconnecté Depuis quatre ans, les applications de guichet pour

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

ORIENTATIONS POUR LA CLASSE DE TROISIÈME 51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

alg - Relations entre classes [kr]

alg - Relations entre classes [kr] alg - Relations entre classes [kr] Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 21 avril 2015 Table des matières 1 L association 2 1.1 Définitions...................................

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail